Início/Questões/Segurança da Informação e Criptografia/Questão 457941201719303No que se refere aos ataques cibernéticos, julgue o item seguinte.O ataque em que se explora a utilização do buffer de e...1457941201719303Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e AmeaçasNo que se refere aos ataques cibernéticos, julgue o item seguinte.O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200468854Segurança da Informação e CriptografiaPor meio da promoção de melhoria contínua, a alta direção de uma organização demonstra sua liderança e seu comprometimento em relação ao sistema de ge...Questão 457941200641012Segurança da Informação e CriptografiaSe for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário ...Questão 457941200965076Segurança da Informação e CriptografiaCom relação a norma ISO/IEC 27005, julgue o item subsequente.Ativos de suporte representam as informações, os processos e as atividades de negócio.Questão 457941200984513Segurança da Informação e CriptografiaAcerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...Questão 457941201231100Segurança da Informação e CriptografiaO uso de assinatura digital, além de prover autenticidade e integridade, também permite o repúdio da informação, tendo em vista que o emissor pode neg...Questão 457941201553403Segurança da Informação e CriptografiaJulgue o item seguinte, a respeito da análise de artefatos maliciosos.Situação hipotética: Um analista com acesso legalmente constituído extraiu dados...Questão 457941201585774Segurança da Informação e CriptografiaJulgue o próximo item, a respeito da norma NBR ISO/IEC 15999.A norma em questão foi publicada em 2008 e posteriormente alterada por outra NBR no que t...Questão 457941201586390Segurança da Informação e CriptografiaAcerca das boas práticas de segurança da informação, julgue o item subsequente.O uso de criptografia simétrica com o algoritmo AES (do inglês advanced...Questão 457941201724104Segurança da Informação e CriptografiaJulgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.É correto firmar que, a seguir...Questão 457941201979222Segurança da Informação e CriptografiaA respeito de criptografia e de anonimização de dados, assinale a opção correta.